social.sokoll.com

Search

Items tagged with: Twitter

Der Tweet des Jahres kommt von der russischen Botschaft. Hut ab, Genossen! Und Danke nochmal für unsere Befreiung 1945!

#fefebot #twitter
 
Der Tweet des Jahres kommt von der russischen Botschaft. Hut ab, Genossen! Und Danke nochmal für unsere Befreiung 1945!

#fefebot #twitter
 
Bild/Foto

Sex work is praxis (500k now holy SHIT)


I post pictures / meme every day about anarchy and other cool stuff.
Feel free to download and share them ! :)

#shitposting #anarchist meme for cool people
#ecology #twitter #nude #woman #wildfire #Australia #sw
 
Bild/Foto

Sex work is praxis (500k now holy SHIT)


I post pictures / meme every day about anarchy and other cool stuff.
Feel free to download and share them ! :)

#shitposting #anarchist meme for cool people
#ecology #twitter #nude #woman #wildfire #Australia #sw
 
Ach nee! Stellt sich raus, der von Trumps Schergen ermordete iranische General war gar nicht im Irak, um den Locals gegen ISIS zu helfen. Es ist noch krasser. Der war im Irak, um eine diplomatische Note zu übergeben. Was für eine diplomatische Note? Nun, an die Saudis. Der Iran ist nämlich gerade in geheimen Friedensverhandlungen mit den Saudis. Und der Irak vermittelt.

Damit gibt es direkt eine ganz neue Spekulation, wieso Trump den ermorden ließ. Die Amis haben nämlich in Saudi Arabien fette Militärbasen. Das ist ein alter Deal mit dem saudischen Königshaus. Die Amis haben Militärbasen und garantieren damit die Stabilität der Regentschaft des Haus Saud.

Nun haben die Saudis aber in den letzten Jahren so dermaßen krass viel Militärhardware gekauft, weil sie nicht wussten, wohin mit den ganzen Petrodollars, dass sie die Basen vielleicht gar nicht mehr ganz so dringend brauchen. Hauptsächlich eigentlich als Abschreckung gegen den Iran.

Die Amis haben als Gegenleistung nämlich von den Saudis auch Dinge gefordert, auf die die möglicherweise gar nicht so viel Bock haben, wie z.B. dass die Petrodollars wieder in die USA fließen sollen, und das hält die Zombie-Wirtschaft in den USA am Leben. Die Amis haben aber auch ihren Hebel gegen die Saudis benutzt, um die zum Ölpreissenken zu bringen, was ja nun überhaupt gar nicht im Interesse der Saudis ist, weil das ihren Haushalt in die roten Zahlen gedrückt hat. Die Amis wollten das tun, um Venezuela plattzumachen.

Jetzt bietet sich also die Theorie an, dass die Amis Wind gekriegt haben, dass die Saudis Vorkehrungen treffen, um sie und ihre Militärbasen rauszukanten. Und da haben sie schnell dem iranischen Unterhändler im Irak per Drohne einen Dolch in den Rücken gerammt. Wohl wissend, dass die Saudis da jetzt nicht groß protestieren können, denn offiziell sind die ja im kalten Krieg mit dem Iran. Und hoffend, dass der Iran das nicht verraten wird, dass sie Frieden mit den Saudis machen wollte, weil das vielleicht innenpolitisch nicht so zur Botschaft der Regierung passt.

Der Irak ist ja ein Vasallenregime der USA, daher war nicht damit zu rechnen, dass der Premierminister da persönlich an die Öffentlichkeit geht und das ausplaudert.

#fefebot #trump #twitter
 
Ach nee! Stellt sich raus, der von Trumps Schergen ermordete iranische General war gar nicht im Irak, um den Locals gegen ISIS zu helfen. Es ist noch krasser. Der war im Irak, um eine diplomatische Note zu übergeben. Was für eine diplomatische Note? Nun, an die Saudis. Der Iran ist nämlich gerade in geheimen Friedensverhandlungen mit den Saudis. Und der Irak vermittelt.

Damit gibt es direkt eine ganz neue Spekulation, wieso Trump den ermorden ließ. Die Amis haben nämlich in Saudi Arabien fette Militärbasen. Das ist ein alter Deal mit dem saudischen Königshaus. Die Amis haben Militärbasen und garantieren damit die Stabilität der Regentschaft des Haus Saud.

Nun haben die Saudis aber in den letzten Jahren so dermaßen krass viel Militärhardware gekauft, weil sie nicht wussten, wohin mit den ganzen Petrodollars, dass sie die Basen vielleicht gar nicht mehr ganz so dringend brauchen. Hauptsächlich eigentlich als Abschreckung gegen den Iran.

Die Amis haben als Gegenleistung nämlich von den Saudis auch Dinge gefordert, auf die die möglicherweise gar nicht so viel Bock haben, wie z.B. dass die Petrodollars wieder in die USA fließen sollen, und das hält die Zombie-Wirtschaft in den USA am Leben. Die Amis haben aber auch ihren Hebel gegen die Saudis benutzt, um die zum Ölpreissenken zu bringen, was ja nun überhaupt gar nicht im Interesse der Saudis ist, weil das ihren Haushalt in die roten Zahlen gedrückt hat. Die Amis wollten das tun, um Venezuela plattzumachen.

Jetzt bietet sich also die Theorie an, dass die Amis Wind gekriegt haben, dass die Saudis Vorkehrungen treffen, um sie und ihre Militärbasen rauszukanten. Und da haben sie schnell dem iranischen Unterhändler im Irak per Drohne einen Dolch in den Rücken gerammt. Wohl wissend, dass die Saudis da jetzt nicht groß protestieren können, denn offiziell sind die ja im kalten Krieg mit dem Iran. Und hoffend, dass der Iran das nicht verraten wird, dass sie Frieden mit den Saudis machen wollte, weil das vielleicht innenpolitisch nicht so zur Botschaft der Regierung passt.

Der Irak ist ja ein Vasallenregime der USA, daher war nicht damit zu rechnen, dass der Premierminister da persönlich an die Öffentlichkeit geht und das ausplaudert.

#fefebot #trump #twitter
 
Die Ära der Plattformen: Sieben Probleme für die nächsten Jahrzehnte – Sebastian Meineck

Sehr lesenswerter Beitrag über die Gesellschaft, #facebook #twitter und Co
 
Lacher am Rande: Es geistert gerade ein Gerücht durchs Internet, dass Trump seine Klappe nicht halten konnte, und irgendwelchen Gästen seines Mar-a-Lago-Golfclubs zugeraunt hat, bald geschehe "etwas sehr großes im Iran". Naja, Gerüchte, who cares.

Aber jetzt guckt euch mal den Aktienkurs von Lockheed Martin an (US-Kriegsavionik-Bauer und dick im Drohnengeschäft). Gefunden hat den Zusammenhang Craig Murray, der ja immer für eine schöne Verschwörungstheorie gut ist.

#fefebot #trump #twitter
 
Lacher am Rande: Es geistert gerade ein Gerücht durchs Internet, dass Trump seine Klappe nicht halten konnte, und irgendwelchen Gästen seines Mar-a-Lago-Golfclubs zugeraunt hat, bald geschehe "etwas sehr großes im Iran". Naja, Gerüchte, who cares.

Aber jetzt guckt euch mal den Aktienkurs von Lockheed Martin an (US-Kriegsavionik-Bauer und dick im Drohnengeschäft). Gefunden hat den Zusammenhang Craig Murray, der ja immer für eine schöne Verschwörungstheorie gut ist.

#fefebot #trump #twitter
 
Zuerst #twitter, nun #google: Sie liefern Assange regelrecht aus. Dass es auch anders geht, hat Apple gezeigt als es sich erfolgreich dagegen zur Wehr setzte, das iPhone des San Bernardino-Schützen im Auftrag des FBI zu hacken (https://www.wsws.org/en/articles/2019/12/13/bean-d13.html). Apple hatte dies mit Einschränkungen des staatlichen Rechts begründet, das die Mithilfe dritter Parteien in Ermittlungsverfahren erzwingen kann, allerdings nur dann, wenn damit "diesen Drittparteien keine ungebührliche Belastung auferlegt wird".

Google war im vorliegenden Fall per Gerichtsbeschluß aufgefordert worden, sämtliche persönlichen Daten eines Assange-unterstützenden Google-Benutzers auszuhändigen, einschließlich aller Konten, Emails (auch gelöschter!), Browser-Suchhistorie, GPS- und Bewegungsdaten. Natürlich wäre es weitaus schwieriger als im Fall des zu hackenden Apple iPhones gewesen, eine ungebührliche Belastung für die Bereitstellung dieser Daten anzuführen. Möglicherweise hätte man andere Gründe finden können, die den Schutz der Privatsphäre Einzelner über die Interessen der Allgemeinheit stellt.

Bei all diesen Vorgängen geht es schon längst nicht mehr um Julian Assange. Es geht um nichts Geringeres als die Frage, ob staatliche (US-) Organe jeden ihnen mißliebigen Bürger egal welcher Herkunft oder Nationalität über den ganzen Planeten jagen und ausliefern lassen können, wenn sie zur Begründung "nationale Sicherheitsinteressen" angeben. Kurz gesagt: Dem "Krieg gegen den Terror" werden offenbar die elementarsten Bürgerrechte geopfert. Wieviel das bringt, zeigt für Deutschland z.B. der Anschlag vom Breitscheidplatz in Berlin. Da hatten die Behörden und Ermittlungsbeauftragten alle relevanten Daten und sogar darüberhinaus Hinweise aus dem Ausland. Und sie haben den Anschlag dennoch nicht verhindert.

Wer jetzt noch sagt, er oder sie habe nichts zu verbergen, möge sich bitte gleich einer chirurgischen Hirn-Resektion unterziehen, da das Organ offenbar nicht benötigt wird...

#FreeAssange #wikileaks #FBI #Google #USInvestigation #whistleblower #AntiAssangeCampaign

Warrant targeting Assange supporter reveals scope of US government campaign against WikiLeaks - World Socialist Web Site


https://www.wsws.org/en/articles/2019/12/13/bean-d13.html
 
Zuerst #twitter, nun #google: Sie liefern Assange regelrecht aus. Dass es auch anders geht, hat Apple gezeigt als es sich erfolgreich dagegen zur Wehr setzte, das iPhone des San Bernardino-Schützen im Auftrag des FBI zu hacken (https://www.wsws.org/en/articles/2019/12/13/bean-d13.html). Apple hatte dies mit Einschränkungen des staatlichen Rechts begründet, das die Mithilfe dritter Parteien in Ermittlungsverfahren erzwingen kann, allerdings nur dann, wenn damit "diesen Drittparteien keine ungebührliche Belastung auferlegt wird".

Google war im vorliegenden Fall per Gerichtsbeschluß aufgefordert worden, sämtliche persönlichen Daten eines Assange-unterstützenden Google-Benutzers auszuhändigen, einschließlich aller Konten, Emails (auch gelöschter!), Browser-Suchhistorie, GPS- und Bewegungsdaten. Natürlich wäre es weitaus schwieriger als im Fall des zu hackenden Apple iPhones gewesen, eine ungebührliche Belastung für die Bereitstellung dieser Daten anzuführen. Möglicherweise hätte man andere Gründe finden können, die den Schutz der Privatsphäre Einzelner über die Interessen der Allgemeinheit stellt.

Bei all diesen Vorgängen geht es schon längst nicht mehr um Julian Assange. Es geht um nichts Geringeres als die Frage, ob staatliche (US-) Organe jeden ihnen mißliebigen Bürger egal welcher Herkunft oder Nationalität über den ganzen Planeten jagen und ausliefern lassen können, wenn sie zur Begründung "nationale Sicherheitsinteressen" angeben. Kurz gesagt: Dem "Krieg gegen den Terror" werden offenbar die elementarsten Bürgerrechte geopfert. Wieviel das bringt, zeigt für Deutschland z.B. der Anschlag vom Breitscheidplatz in Berlin. Da hatten die Behörden und Ermittlungsbeauftragten alle relevanten Daten und sogar darüberhinaus Hinweise aus dem Ausland. Und sie haben den Anschlag dennoch nicht verhindert.

Wer jetzt noch sagt, er oder sie habe nichts zu verbergen, möge sich bitte gleich einer chirurgischen Hirn-Resektion unterziehen, da das Organ offenbar nicht benötigt wird...

#FreeAssange #wikileaks #FBI #Google #USInvestigation #whistleblower #AntiAssangeCampaign

Warrant targeting Assange supporter reveals scope of US government campaign against WikiLeaks - World Socialist Web Site


https://www.wsws.org/en/articles/2019/12/13/bean-d13.html
 
Kurze Durchsage der Deutschen Bahn:
Wir sind weder Bordell, noch Swingerclub, sondern ein Transportunternehmen.
Gut, dass wir das mal geklärt haben!

#fefebot #twitter
 
Kurze Durchsage der Deutschen Bahn:
Wir sind weder Bordell, noch Swingerclub, sondern ein Transportunternehmen.
Gut, dass wir das mal geklärt haben!

#fefebot #twitter
 
Entlarvend

via @Elias Schwerdtfeger

... and what does this say about the Republican party and it's members?



#twitter
Europa 
Schlechte Laune? Da hilft zuverlässig ein Blick zur Schlangenölbranche!
Voll hilfreich, dieser "Norton Support" (nur echt mit Deppenleerzeichen!)

#fefebot #twitter
 
Schlechte Laune? Da hilft zuverlässig ein Blick zur Schlangenölbranche!
Voll hilfreich, dieser "Norton Support" (nur echt mit Deppenleerzeichen!)

#fefebot #twitter
 
Dinge, die man nicht in einem Satz hören will: Malware mit "Domain controller-level access at Kudankulam Nuclear Power Plant".

Wie es aussieht, haben die Angreifer das bloß für C&C benutzt, also um anderswo gehackte Rechner zu steuern.

#fefebot #malware #twitter
 
Dinge, die man nicht in einem Satz hören will: Malware mit "Domain controller-level access at Kudankulam Nuclear Power Plant".

Wie es aussieht, haben die Angreifer das bloß für C&C benutzt, also um anderswo gehackte Rechner zu steuern.

#fefebot #malware #twitter
 
Hier einen zur allgemeinen Erheiterung: Das "Investigativ-Ressort" der "Bild am Sonntag" (jaja, ich weiß) wünscht sich anonyme Leaks. Und zwar indem man das bei einem kommerziellen Cloud-Filehoster hochlädt und (achtung, jetzt kommt der anonyme Teil) eine falsche E-Mail-Absender-Adresse angibt!1!!
Wie erfährt denn dann die "Bild"-"Zeitung" davon? Nun, dieser Filehoster hat eine Benachrichtigungsfunktion. Per unverschlüsselter Mail.
Und hey, wenn ihr annehmt, dass bei den Diensten nur so technische Analphabeten wie bei der "Bild"-"Zeitung" arbeiten, dann erscheint euch das vielleicht spontan anonym und sicher! Achtet auch auf die stringente Beweisführung seitens der Springer-Spezialexperten!

#fefebot #twitter
 
Hier einen zur allgemeinen Erheiterung: Das "Investigativ-Ressort" der "Bild am Sonntag" (jaja, ich weiß) wünscht sich anonyme Leaks. Und zwar indem man das bei einem kommerziellen Cloud-Filehoster hochlädt und (achtung, jetzt kommt der anonyme Teil) eine falsche E-Mail-Absender-Adresse angibt!1!!
Wie erfährt denn dann die "Bild"-"Zeitung" davon? Nun, dieser Filehoster hat eine Benachrichtigungsfunktion. Per unverschlüsselter Mail.
Und hey, wenn ihr annehmt, dass bei den Diensten nur so technische Analphabeten wie bei der "Bild"-"Zeitung" arbeiten, dann erscheint euch das vielleicht spontan anonym und sicher! Achtet auch auf die stringente Beweisführung seitens der Springer-Spezialexperten!

#fefebot #twitter
 
Leserbrief zu "deine Domain hat Malware" von einem Demo-Coder:
Zum Thema "Schlangenöl nimmt Webseite als Geisel und verhindert, dass Leute mit gängigen Browsern sie überhaupt zu Gesicht bekommen" möchte ich dir über meine Erlebnisse erzählen. Betrachte dich also bitte als Kummerkasten ;) Vielleicht findest du aber auch den ein oder anderen (Ab-)Satz für deine Leser interessant; in diesem Falle: bedien dich. (Und spring' von mir aus gleich zum TL;DR am Ende :)

Im Vorfeld: Ich bin, was amoklaufende Virenscanner angeht, schon einiges gewohnt. Ich bin in der Demoszene aktiv (also jetzt nicht der mit den brennenden Autos, sondern der mit den Grafikdemos), insbesondere im Bereich 4k- und 64k-Intros, also Demos mit einer Größenbeschränkung auf wenige Kilobyte. Da kommen praktisch immer sehr spezielle Laufzeitpacker wie "Crinkler" (http://www.crinkler.net/) und "kkrunchy" (http://www.farbrausch.de/~fg/kkrunchy/) zum Einsatz, um noch das letzte Byte herauszukitzeln. Dummerweise haben wohl auch mal Malware-Autoren diese Packer zur Obfuscation benutzt, und da Schlangenöl-Hersteller das Brett an der dünnsten Stelle bohren, haben sie, anstatt die Malware ordentlich zu analysieren, einfach die Packer auf die schwarze Liste gesetzt. Da ich selbst ein paar mit besagten Packern komprimierte, aber an sich völlig harmlose 4k- und 64k-Intros auf meiner Webseite hoste, habe ich schon mehrfach von meinem Hosting-Provider böse Mails bekommen, ich möge doch binnen X Stunden meine Site saubermachen, sonst wird sie vom Netz genommen. Bisher ist das immer mit einer erklärenden Mail aufzulösen gewesen, zum Glück.

Andere Demoszener haben übrigens angefangen, ihre Intros in einer Form zum Download anzubieten, die automatisches Scanning unmöglich macht. Standard sind inzwischen ZIP-Archive, in denen die EXE-Dateien verschlüsselt abgelegt sind, und der Key steht in einer readme.txt oder so. Oder, ein besonders schräger Hack: Da liegt das Executable im Download-Archiv einfach ohne die "MZ"-Signatur (also die ersten zwei Bytes jedes Windows-Executables) vor. Erst eine mitgelieferte .bat-Datei klebt Header und Rest wieder zusammen und erzeugt eine gültige Windows-EXE.

Aber ich schweife ab.

Irgendwann wurde es jedenfalls mit den Fehldetektionen noch schlimmer und Nutzer wurden daran gehindert, auch meine "normalen" Utilities, die nichts mit der Demoszene zu tun haben, herunterzuladen. Beliebte Ziele sind ein Tool, das in Python geschrieben ist und das ich für faule Windows-Nutzer mit einem Standard-Programm(!) in eine einzelne EXE verpackt habe. Oder ganz normale, mit Microsoft Visual C++ compilierte Executables.

Auch Google hatte mich schon immer auf dem Kieker. Der Aufruf des Verzeichnisses auf dem Server, in dem die Downloads lagen, führte schon länger bei Chrome-Nutzern zum gefürchteten "roten Bildschirm". Das war mir noch egal, aber vor zwei Wochen begann Google damit, meine gesamte .de-Domain als gefährlich einzustufen — einschließlich *aller* Subdomains, nicht nur der, wo das (angeblich) gefährliche Zeug lagert! Selbstverständlich wurde ich darüber nicht informiert (Mail an webmaster@meinedomain.de oder so? I wo!), ich habe es von Nutzern meiner anderen Webdienste erfahren, die auf anderen Subdomains liegen sind als der persönliche und Demoszenen-Kram.

Nun gibt es bei Google keine öffentliche, funktionierende Möglichkeit, "false positives" zu melden. Es gibt Dokumentation für Webmaster, was man tun soll, wenn Google Malware auf der eigenen Domain erkannt hat, aber die geht stets davon aus, dass man wirklich mit irgend einem Wurm infiziert ist. Die Option auf eigenen Irrtum scheint Google gar nicht zu kennen. Vor allem kriegt man nicht einmal heraus, *welche* konkreten Inhalte denn als schädlich erkannt wurden.

Es gibt aber eine Möglichkeit, nämlich die "Search Console". Um die zu nutzen, muss man sich gegenüber Google mit einem permanentem DNS-TXT-Record als Besitzer der Domain ausweisen (wohl dem, der die DNS-Records seiner Webseite unter Kontrolle hat!). Die Console selbst ist eher für SEO-Kram gedacht, aber da gibt es auch einen Menüpunkt "security issues" und tatsächlich stehen dort mal ein paar konkrete URLs von angeblich bösen Inhalten. Überraschenderweise waren das bei mir nicht die erwartete Handvoll Demoszenen-Intros, sondern nur eine zehn Jahre alte .tar-Datei mit einer Library, die als Beispielprogramm ein kkrunchy-gepacktes Windows-Executable enthielt. (Das Programm selbst war völlig harmlos: Es handelte sich um einen schlichten MP3-Player.) Nun ja, da gibt es einen "I have fixed the issues, request review"-Button, also hab' ich den mal gedrückt und im Freitextfeld eingegeben, dass es ein "false positive" ist (mitsamt ein paar Erläuterungen, wie was wo warum). Zwei Tage später die Antwort: Meinem Review Request konnte nicht stattgegeben werden, die Malware sei immer noch da. Die haben meine Erklärung gar nicht gelesen! Also habe ich die inkriminierende EXE-Datei aus dem Archiv entfernt und das Archiv zudem umbenannt (die ganze Library ist eh' obsolet). Nochmal "request review" gemacht, mit Freitext "ich hab's jetzt entfernt, aber ehrlich jetzt, Jungs, das wäre gar nicht nötig gewesen, weil …". Daraufhin: Nichts. Eine Woche lang keine Reaktion. Nach einer anderthalben Woche schaue ich nochmal in die Search Console, und siehe da: Jetzt ist ein anderes Programm der Stein des Anstoßes. Eins, das vorher schon da war. Eins, das nichtmal Crinkler oder kkrunchy benutzt, sondern schlicht UPX, den bekanntesten Executable-Packer überhaupt. Ein Bildbetrachter, in C++ geschrieben, mit Visual Studio compiliert und statisch gegen libjpeg-turbo und die Microsoft Visual C++ Runtime gelinkt. Das reicht also heutzutage aus, um mit einer ganzen Domain auf dem Malware-Index zu landen!

Zum Glück war das nur eine Testversion, also konnte ich die gefahrlos löschen und wieder den "request review"-Affentanz aufführen. Jetzt ist meine Domain erstmal wieder als unbedenklich markiert, aber für wie lange?

TL;DR: Alles Scheiße.

Takeaway #1: Wenn Google deine Domain wegen angeblicher Malware-Infektion hops nimmt, erfährst du es nur indirekt von deinen Nutzern (außer du nutzt selbst Chrome mit aktiviertem "ich schicke erstmal jede aufgerufene URL an Google"-Phishing-Schutz, aber hey, das tust du natürlich nicht). Wenn du wissen willst, wo Google denn nun genau Malware auf deiner Domain gefunden hat, musst du an deinem DNS herummanipulieren und einen Google-Account haben, um die "Search Console" benutzen zu können. "False Positives" reporten geht nicht: Derlei Anfragen werden ignoriert, also lösch den Kram oder fuck you.

Takeaway #2: Es braucht nicht viel, um Schlangenöl zu triggern, deine (Windows-)Software als Malware zu erkennen.
  • Laufzeit-Packer verwendet? Verdächtig!
  • C-Library statisch gelinkt? Verdächtig! (siehe https://twitter.com/KeyJ_trbl/status/1138885991517839360 — selbst ein verdammtes "Hello World"-Programm wird schon von diversen Schlangenöl-Anbietern als Malware erkannt!)
  • Python-Software mit PyInstaller (einem Standard-Paket in der Python-Welt) in eine einzelne Windows-EXE verpackt? Verdächtig! Wenn man (wie ich) möglichst kompakte Software für Windows (nur eine EXE-Datei, keine weiteren Dependencies) schreiben und veröffentlichen möchte, ist man quasi am Arsch.
Lacher am Rande: Die Schlangenöl-Community macht das auch so. Die müssen sich ja auch ihre Samples gegenseitig zuschicken. Die tun das auch in ZIP-Files mit Standardpasswort.

Ich hab mich da immer aus der Ferne drüber totgelacht.

Mal ganz neutral analysiert ist das natürlich ein weiterer Fall von Externalisierung von Kosten. Wenn ich mir einen wirtschaftlichen Vorteil verschaffe, indem ich die durch meine Aktivitäten entstehenden Kosten Anderen aufdrücke. Wie bei Umweltverschmutzung und Atommüll. Die Tech-Riesen bieten einen Mail-Service an, und externalisieren die Spam-Kosten auf den Rest der Welt.

Ach ICH soll mir jetzt irgendwelche DNS-Records anlegen, und meine Mails vom Mailserver mit einem Domainkey digital signieren lassen, um EUER Spamproblem für euch einfacher lösbar zu machen? Go fuck yourself!

Oh aber selbst habt ihr nicht mal eine funktionierende abuse@-Adresse, wo man sich über von euch ausgehenden Spam beklagen könnte? Go fuck yourself!

Ihr verkauft Schlangenöl, das prinzipiell seine Funktion nicht erfüllen kann, und die Kosten für False Positives externalisiert ihr an … mich? Go fuck yourself!

Ich glaube, wir brauche mal eine Behörde für Digitalumweltschutz, die solche Geschäftsmodelle systematisch aus dem Verkehr zieht. Alle solche Firmen systematisch zumachen. Eine nach der anderen. Wer Kosten externalisiert, wird zugemacht. Und der Aufsichtsrat / der CEO / die Gründer / die Investoren sind persönlich haftbar für die Verfahrenskosten.

Ja aber Fefe wenn wir die ganzen Kosten selber tragen müssten, dann würde sich unser Geschäftsmodell nicht tragen!!1!

Wenn sich euer Geschäftsmodell nur durch Externalisierung von Kosten trägt, DANN TRÄGT ES SICH GAR NICHT. Man stelle sich mal vor, ein Wurstproduzent würde so argumentieren! Ja klar könnte ich hier Hygienestandards erfüllen, aber dann wäre das nicht profitabel!!1! Da würde doch niemand auch nur eine halbe Sekunde zögern, den aus dem Verkehr zu ziehen!

Ja klar könnten wir auch Bremsen in die Autos einbauen, aber dann wären wir preislich nicht mehr konkurrenzfähig!1!!

Unfassbar.

#fefebot #EU #malware #twitter #google #microsoft
 
Leserbrief zu "deine Domain hat Malware" von einem Demo-Coder:
Zum Thema "Schlangenöl nimmt Webseite als Geisel und verhindert, dass Leute mit gängigen Browsern sie überhaupt zu Gesicht bekommen" möchte ich dir über meine Erlebnisse erzählen. Betrachte dich also bitte als Kummerkasten ;) Vielleicht findest du aber auch den ein oder anderen (Ab-)Satz für deine Leser interessant; in diesem Falle: bedien dich. (Und spring' von mir aus gleich zum TL;DR am Ende :)

Im Vorfeld: Ich bin, was amoklaufende Virenscanner angeht, schon einiges gewohnt. Ich bin in der Demoszene aktiv (also jetzt nicht der mit den brennenden Autos, sondern der mit den Grafikdemos), insbesondere im Bereich 4k- und 64k-Intros, also Demos mit einer Größenbeschränkung auf wenige Kilobyte. Da kommen praktisch immer sehr spezielle Laufzeitpacker wie "Crinkler" (http://www.crinkler.net/) und "kkrunchy" (http://www.farbrausch.de/~fg/kkrunchy/) zum Einsatz, um noch das letzte Byte herauszukitzeln. Dummerweise haben wohl auch mal Malware-Autoren diese Packer zur Obfuscation benutzt, und da Schlangenöl-Hersteller das Brett an der dünnsten Stelle bohren, haben sie, anstatt die Malware ordentlich zu analysieren, einfach die Packer auf die schwarze Liste gesetzt. Da ich selbst ein paar mit besagten Packern komprimierte, aber an sich völlig harmlose 4k- und 64k-Intros auf meiner Webseite hoste, habe ich schon mehrfach von meinem Hosting-Provider böse Mails bekommen, ich möge doch binnen X Stunden meine Site saubermachen, sonst wird sie vom Netz genommen. Bisher ist das immer mit einer erklärenden Mail aufzulösen gewesen, zum Glück.

Andere Demoszener haben übrigens angefangen, ihre Intros in einer Form zum Download anzubieten, die automatisches Scanning unmöglich macht. Standard sind inzwischen ZIP-Archive, in denen die EXE-Dateien verschlüsselt abgelegt sind, und der Key steht in einer readme.txt oder so. Oder, ein besonders schräger Hack: Da liegt das Executable im Download-Archiv einfach ohne die "MZ"-Signatur (also die ersten zwei Bytes jedes Windows-Executables) vor. Erst eine mitgelieferte .bat-Datei klebt Header und Rest wieder zusammen und erzeugt eine gültige Windows-EXE.

Aber ich schweife ab.

Irgendwann wurde es jedenfalls mit den Fehldetektionen noch schlimmer und Nutzer wurden daran gehindert, auch meine "normalen" Utilities, die nichts mit der Demoszene zu tun haben, herunterzuladen. Beliebte Ziele sind ein Tool, das in Python geschrieben ist und das ich für faule Windows-Nutzer mit einem Standard-Programm(!) in eine einzelne EXE verpackt habe. Oder ganz normale, mit Microsoft Visual C++ compilierte Executables.

Auch Google hatte mich schon immer auf dem Kieker. Der Aufruf des Verzeichnisses auf dem Server, in dem die Downloads lagen, führte schon länger bei Chrome-Nutzern zum gefürchteten "roten Bildschirm". Das war mir noch egal, aber vor zwei Wochen begann Google damit, meine gesamte .de-Domain als gefährlich einzustufen — einschließlich *aller* Subdomains, nicht nur der, wo das (angeblich) gefährliche Zeug lagert! Selbstverständlich wurde ich darüber nicht informiert (Mail an webmaster@meinedomain.de oder so? I wo!), ich habe es von Nutzern meiner anderen Webdienste erfahren, die auf anderen Subdomains liegen sind als der persönliche und Demoszenen-Kram.

Nun gibt es bei Google keine öffentliche, funktionierende Möglichkeit, "false positives" zu melden. Es gibt Dokumentation für Webmaster, was man tun soll, wenn Google Malware auf der eigenen Domain erkannt hat, aber die geht stets davon aus, dass man wirklich mit irgend einem Wurm infiziert ist. Die Option auf eigenen Irrtum scheint Google gar nicht zu kennen. Vor allem kriegt man nicht einmal heraus, *welche* konkreten Inhalte denn als schädlich erkannt wurden.

Es gibt aber eine Möglichkeit, nämlich die "Search Console". Um die zu nutzen, muss man sich gegenüber Google mit einem permanentem DNS-TXT-Record als Besitzer der Domain ausweisen (wohl dem, der die DNS-Records seiner Webseite unter Kontrolle hat!). Die Console selbst ist eher für SEO-Kram gedacht, aber da gibt es auch einen Menüpunkt "security issues" und tatsächlich stehen dort mal ein paar konkrete URLs von angeblich bösen Inhalten. Überraschenderweise waren das bei mir nicht die erwartete Handvoll Demoszenen-Intros, sondern nur eine zehn Jahre alte .tar-Datei mit einer Library, die als Beispielprogramm ein kkrunchy-gepacktes Windows-Executable enthielt. (Das Programm selbst war völlig harmlos: Es handelte sich um einen schlichten MP3-Player.) Nun ja, da gibt es einen "I have fixed the issues, request review"-Button, also hab' ich den mal gedrückt und im Freitextfeld eingegeben, dass es ein "false positive" ist (mitsamt ein paar Erläuterungen, wie was wo warum). Zwei Tage später die Antwort: Meinem Review Request konnte nicht stattgegeben werden, die Malware sei immer noch da. Die haben meine Erklärung gar nicht gelesen! Also habe ich die inkriminierende EXE-Datei aus dem Archiv entfernt und das Archiv zudem umbenannt (die ganze Library ist eh' obsolet). Nochmal "request review" gemacht, mit Freitext "ich hab's jetzt entfernt, aber ehrlich jetzt, Jungs, das wäre gar nicht nötig gewesen, weil …". Daraufhin: Nichts. Eine Woche lang keine Reaktion. Nach einer anderthalben Woche schaue ich nochmal in die Search Console, und siehe da: Jetzt ist ein anderes Programm der Stein des Anstoßes. Eins, das vorher schon da war. Eins, das nichtmal Crinkler oder kkrunchy benutzt, sondern schlicht UPX, den bekanntesten Executable-Packer überhaupt. Ein Bildbetrachter, in C++ geschrieben, mit Visual Studio compiliert und statisch gegen libjpeg-turbo und die Microsoft Visual C++ Runtime gelinkt. Das reicht also heutzutage aus, um mit einer ganzen Domain auf dem Malware-Index zu landen!

Zum Glück war das nur eine Testversion, also konnte ich die gefahrlos löschen und wieder den "request review"-Affentanz aufführen. Jetzt ist meine Domain erstmal wieder als unbedenklich markiert, aber für wie lange?

TL;DR: Alles Scheiße.

Takeaway #1: Wenn Google deine Domain wegen angeblicher Malware-Infektion hops nimmt, erfährst du es nur indirekt von deinen Nutzern (außer du nutzt selbst Chrome mit aktiviertem "ich schicke erstmal jede aufgerufene URL an Google"-Phishing-Schutz, aber hey, das tust du natürlich nicht). Wenn du wissen willst, wo Google denn nun genau Malware auf deiner Domain gefunden hat, musst du an deinem DNS herummanipulieren und einen Google-Account haben, um die "Search Console" benutzen zu können. "False Positives" reporten geht nicht: Derlei Anfragen werden ignoriert, also lösch den Kram oder fuck you.

Takeaway #2: Es braucht nicht viel, um Schlangenöl zu triggern, deine (Windows-)Software als Malware zu erkennen.
  • Laufzeit-Packer verwendet? Verdächtig!
  • C-Library statisch gelinkt? Verdächtig! (siehe https://twitter.com/KeyJ_trbl/status/1138885991517839360 — selbst ein verdammtes "Hello World"-Programm wird schon von diversen Schlangenöl-Anbietern als Malware erkannt!)
  • Python-Software mit PyInstaller (einem Standard-Paket in der Python-Welt) in eine einzelne Windows-EXE verpackt? Verdächtig! Wenn man (wie ich) möglichst kompakte Software für Windows (nur eine EXE-Datei, keine weiteren Dependencies) schreiben und veröffentlichen möchte, ist man quasi am Arsch.
Lacher am Rande: Die Schlangenöl-Community macht das auch so. Die müssen sich ja auch ihre Samples gegenseitig zuschicken. Die tun das auch in ZIP-Files mit Standardpasswort.

Ich hab mich da immer aus der Ferne drüber totgelacht.

Mal ganz neutral analysiert ist das natürlich ein weiterer Fall von Externalisierung von Kosten. Wenn ich mir einen wirtschaftlichen Vorteil verschaffe, indem ich die durch meine Aktivitäten entstehenden Kosten Anderen aufdrücke. Wie bei Umweltverschmutzung und Atommüll. Die Tech-Riesen bieten einen Mail-Service an, und externalisieren die Spam-Kosten auf den Rest der Welt.

Ach ICH soll mir jetzt irgendwelche DNS-Records anlegen, und meine Mails vom Mailserver mit einem Domainkey digital signieren lassen, um EUER Spamproblem für euch einfacher lösbar zu machen? Go fuck yourself!

Oh aber selbst habt ihr nicht mal eine funktionierende abuse@-Adresse, wo man sich über von euch ausgehenden Spam beklagen könnte? Go fuck yourself!

Ihr verkauft Schlangenöl, das prinzipiell seine Funktion nicht erfüllen kann, und die Kosten für False Positives externalisiert ihr an … mich? Go fuck yourself!

Ich glaube, wir brauche mal eine Behörde für Digitalumweltschutz, die solche Geschäftsmodelle systematisch aus dem Verkehr zieht. Alle solche Firmen systematisch zumachen. Eine nach der anderen. Wer Kosten externalisiert, wird zugemacht. Und der Aufsichtsrat / der CEO / die Gründer / die Investoren sind persönlich haftbar für die Verfahrenskosten.

Ja aber Fefe wenn wir die ganzen Kosten selber tragen müssten, dann würde sich unser Geschäftsmodell nicht tragen!!1!

Wenn sich euer Geschäftsmodell nur durch Externalisierung von Kosten trägt, DANN TRÄGT ES SICH GAR NICHT. Man stelle sich mal vor, ein Wurstproduzent würde so argumentieren! Ja klar könnte ich hier Hygienestandards erfüllen, aber dann wäre das nicht profitabel!!1! Da würde doch niemand auch nur eine halbe Sekunde zögern, den aus dem Verkehr zu ziehen!

Ja klar könnten wir auch Bremsen in die Autos einbauen, aber dann wären wir preislich nicht mehr konkurrenzfähig!1!!

Unfassbar.

#fefebot #EU #malware #twitter #google #microsoft
 
Der Altmaier ist echt der übelste Planetenzerstörer-Endboss in der EU. Erst hat er Solar zerstört, dann Windkraft, und jetzt will er noch neue Ölheizungen subventionieren.
Wer seine alte Ölheizung durch ein klimafreundlicheres Modell ersetzen lässt, soll eine "attraktive Austauschprämie" bekommen. Nach Angaben von Bundeswirtschaftsminister Peter Altmaier soll die Prämie bei 40 Prozent der Investitionskosten liegen.
Erinnert ihr euch noch, als dieser Typ als Fanal der Hoffnung bei der CDU galt? Weil er (angeblich ohne externe Betreuung) Twitter bedient gekriegt hat?

#fefebot #cdu #EU #twitter
 
Der Altmaier ist echt der übelste Planetenzerstörer-Endboss in der EU. Erst hat er Solar zerstört, dann Windkraft, und jetzt will er noch neue Ölheizungen subventionieren.
Wer seine alte Ölheizung durch ein klimafreundlicheres Modell ersetzen lässt, soll eine "attraktive Austauschprämie" bekommen. Nach Angaben von Bundeswirtschaftsminister Peter Altmaier soll die Prämie bei 40 Prozent der Investitionskosten liegen.
Erinnert ihr euch noch, als dieser Typ als Fanal der Hoffnung bei der CDU galt? Weil er (angeblich ohne externe Betreuung) Twitter bedient gekriegt hat?

#fefebot #cdu #EU #twitter
 
Ein Leser schickt gerade diesen Hinweis:
Kannste dir nicht ausdenken wie das ZDF gerade zwanghaft versucht einen Shitstorm heraufzubeschwören.

https://twitter.com/heuteplus/status/1182371176393465856

"DreamhackCS" ist einer der größten Veranstalter und Broadcaster von E-Sport Turnieren. Mal eben in den Twitch Channel das Video vom Terroranschlag in Halle reineditieren, was kann da schon schiefgehen.

Und die Schneise zu der Killerspieldebatte wird auch gleich mal wieder geschlagen. Qualitätsjournalismus.

Während ich diese Zeilen tippe wurde das Video entfernt. Reddit Quelle.

So sah das dann aus:

https://twitter.com/eXs_Lefted/status/1182567423523852288
#fefebot #twitter
 
Ein Leser schickt gerade diesen Hinweis:
Kannste dir nicht ausdenken wie das ZDF gerade zwanghaft versucht einen Shitstorm heraufzubeschwören.

https://twitter.com/heuteplus/status/1182371176393465856

"DreamhackCS" ist einer der größten Veranstalter und Broadcaster von E-Sport Turnieren. Mal eben in den Twitch Channel das Video vom Terroranschlag in Halle reineditieren, was kann da schon schiefgehen.

Und die Schneise zu der Killerspieldebatte wird auch gleich mal wieder geschlagen. Qualitätsjournalismus.

Während ich diese Zeilen tippe wurde das Video entfernt. Reddit Quelle.

So sah das dann aus:

https://twitter.com/eXs_Lefted/status/1182567423523852288
#fefebot #twitter
 
Juniper hat gerade eine auffällige Advisory-Häufung. Hatte da jemandem einen Datenreichtum im 0day-Giftschrank? Da sind einige richtig saftige darunter! Das hat teilweise schon fast Cisco-Niveau! So Dinge wie "code signing war bei folgenden Modellen gar nicht angeschaltet. Hups." Und:
2019-10 Security Bulletin: Junos OS: Kernel crash (vmcore) upon receipt of a specific link-local IPv6 packet on devices configured with Multi-Chassis Link Aggregation Group (MC-LAG) #CVE-2019-0067
Respekt! Ein Ping of Death hatten wir schon lange nicht mehr! Ich dachte schon fast, die seien ausgestorben!

#fefebot #datenreichtum #twitter #cisco
 
Juniper hat gerade eine auffällige Advisory-Häufung. Hatte da jemandem einen Datenreichtum im 0day-Giftschrank? Da sind einige richtig saftige darunter! Das hat teilweise schon fast Cisco-Niveau! So Dinge wie "code signing war bei folgenden Modellen gar nicht angeschaltet. Hups." Und:
2019-10 Security Bulletin: Junos OS: Kernel crash (vmcore) upon receipt of a specific link-local IPv6 packet on devices configured with Multi-Chassis Link Aggregation Group (MC-LAG) #CVE-2019-0067
Respekt! Ein Ping of Death hatten wir schon lange nicht mehr! Ich dachte schon fast, die seien ausgestorben!

#fefebot #datenreichtum #twitter #cisco
 
Habt ihr eure geschäftskritischen Daten in einer Cloud in den USA gespeichert? Die hier auch! Ganz großartige Idee, wie sich völlig überraschend rausstellt.

Sind schon voll vorteilhaft, diese Abo-Lizenzmodelle, wo einem die Werkzeuge gar nicht mehr gehören, die man so benutzt.

#fefebot #twitter
 
Habt ihr eure geschäftskritischen Daten in einer Cloud in den USA gespeichert? Die hier auch! Ganz großartige Idee, wie sich völlig überraschend rausstellt.

Sind schon voll vorteilhaft, diese Abo-Lizenzmodelle, wo einem die Werkzeuge gar nicht mehr gehören, die man so benutzt.

#fefebot #twitter
 
Leserbrief zum CDU-Twitter-Banner:
die Bewohner der auf dem Bild abgebildeten Erde dürften ein paar massive Umwälzungen hinter sich haben. Die Rotationsachse scheint um gut 90° gekippt zu sein, weil der Tag/Nacht-Übergang auf dem Bild nicht mehr Nord/Süd- sondern West/Ost-orientiert verläuft.

Italien scheint komplett ausgetrocknet zu sein, jedenfalls sieht Norditalien ziemlich arid aus. Warum auch am Tage die Städte- beleuchtung an sein muss und so stark ist, dass man diese aus dem Weltraum erkennen kann (siehe Frankreich), ist auch ein Rätsel, vielleicht wütet eine Vampirinvasion, oder so.
#fefebot #cdu #twitter
 
Leserbrief zum CDU-Twitter-Banner:
die Bewohner der auf dem Bild abgebildeten Erde dürften ein paar massive Umwälzungen hinter sich haben. Die Rotationsachse scheint um gut 90° gekippt zu sein, weil der Tag/Nacht-Übergang auf dem Bild nicht mehr Nord/Süd- sondern West/Ost-orientiert verläuft.

Italien scheint komplett ausgetrocknet zu sein, jedenfalls sieht Norditalien ziemlich arid aus. Warum auch am Tage die Städte- beleuchtung an sein muss und so stark ist, dass man diese aus dem Weltraum erkennen kann (siehe Frankreich), ist auch ein Rätsel, vielleicht wütet eine Vampirinvasion, oder so.
#fefebot #cdu #twitter
 
Kennt ihr den schon? Hacker ist genervt von Gamer-LEDs, will die auf seiner GPU abschalten?

Wer sich jetzt denkt: So fangen alle guten Reverse Engineering War Stories an, der hat völlig recht!

#fefebot #twitter
 
Kennt ihr den schon? Hacker ist genervt von Gamer-LEDs, will die auf seiner GPU abschalten?

Wer sich jetzt denkt: So fangen alle guten Reverse Engineering War Stories an, der hat völlig recht!

#fefebot #twitter
 
Na so ein Ärger. Diese Meldung kommt einen Tag zu spät. Mein Hypetech-Vortrag u.a. mit Smart-Contract-Abschnitt war gestern.

Endlich wurde eine Anwendung für Smart Contracts gefunden. Massen-Betrug. 50% der Ethereum-Bandbreite geht aktuell für ein Schneeballsystem drauf.

Und ich befürchtete schon, ich hätte zu stark übertrieben, als ich Blockchain mit Schneeballsystemen in Verbindung brachte.

#fefebot #twitter
 
Na so ein Ärger. Diese Meldung kommt einen Tag zu spät. Mein Hypetech-Vortrag u.a. mit Smart-Contract-Abschnitt war gestern.

Endlich wurde eine Anwendung für Smart Contracts gefunden. Massen-Betrug. 50% der Ethereum-Bandbreite geht aktuell für ein Schneeballsystem drauf.

Und ich befürchtete schon, ich hätte zu stark übertrieben, als ich Blockchain mit Schneeballsystemen in Verbindung brachte.

#fefebot #twitter
 
Bild/Foto

Greta Thunberg trolling Trump by changing her Bio on Twitter!


#politics #Greta #Activism #Trolling #Trump #Twitter
 
Leserbrief zum Strahlenschutz:
Du übernimmst hier etwas unkritisch den Begriff "verstrahlt". Verstrahlt sein kann man nicht. Falsch, verstrahlt sein kann man, das sind Leute wie Söder oder Seehofer. Das hat aber nichts mit Radioaktivität zu tun. Leute die den Begriff "verstrahlt" benutzen zeigen recht deutlich, dass sie von der Materie keine Ahnung haben, so auch die Twitterquelle. Glaubt man Google Translate, so spricht die Primärquelle (deren Zuverlässigkeit nicht im Ansatz bewerten kann und will) nicht von "verstrahlt", sondern von "... Cäsium-137 im Muskelgewebe gefunden ...". Es gibt da drei Kategorien die ich hier gerne kurz vorstellen würde:
    - Exposition: Das bedeutet, dass man sich in der Nähe von einem Emitter von ionisierender Strahlung (ein etwas allgemeinerer Terminus, der neben der Emission von radioaktiver Strahlung durch Radionuklide auch Röntgenstrahlung mit einschließt) aufgehalten hat und von der Strahlung getroffen wurde. Beispiele: Röntgenbild, CT, Flugzeugflug etc. (siehe https://en.wikipedia.org/wiki/Sievert bei "dose examples") Eine Exposition ist eine einmalige Sache, es werden Zellen zerstört und es kann in bestimmten Fällen zu Zellmutationen kommen (und damit zu Tumoren), aber wenn die Exposition vorbei ist, dann besteht keine Gefahr mehr. - Kontamination: Hier wird es schon unangenehmer. Kontamination bedeutet, dass radionuklide an einem Gegenstand oder einer Person haften. Das kann bei einer Röntgenaufnahme oder einem CT deswegen nicht passieren. Eine Kontamination einer Person schließt eigentlich immer eine Exposition fǘr die Dauer der Kontamination mit ein. Hier ist es schon deutlich schwerer Beispiele zu finden. Beispiel: Bei der Injektion von radioaktiven Tracern bei einer Schilddrüsenuntersuchung geht ein Tröpfchen daneben. > In Bereichen wo mit Radioaktivität gearbeitet wird gibt es deswegen an den Ausgängen Schleusen, wo man vor allem Hände und Füße auf Kontamination überprüfen muss. In diesen Bereichen trägt man üblicherweise Überschuhe, Einmalgummihandschuhe und Kittel. Bei Kontaminationen besteht eine Verschleppungs- und Inkorporationsgefahr, deswegen müssen Kontaminationen beseitigt werden. - Inkorporation: Hier wird es nun richtig unangenehm. Bei einer Inkorporation sind Radionuklide in den Körper gelangt. Eine Inkorporation bedeutet immer auch eine Exposition, je nach Nuklid mit besonderem Gefahrenpotential. Die Vorstufe einer Inkorporation ist im arbeitstechnischen Sinne oft eine Kontamination (Hände kontaminiert, dann an den Mund gefasst), aber auch Inhalation von radioaktiven Gasen kann auftreten (z.B. an Teilchenbeschleunigern mit unzureichender Lüftung). Das gefährliche an einer Inkorporation ist, dass die inkorporierten Nuklide eventuell lange im Körper verbleiben. Zwei Prozesse reduzieren die Anzahl der inkorporierten radioaktiven Atome: Das eine ist die biologische Halbwertszeit (Ausscheidung) und die physikalische Halbwertszeit (Zerfall des Nuklids). Einige Radionuklide werden schnell ausgeschieden, andere verbleiben sehr lange im Körper und sorgen so für eine Exposition über einen sehr langen Zeitraum, so wie 137-Cs im Falle des russischen Arztes. > Ein Beispiel für eine (freiwillige, wahrscheinlich aber unbewusste) Inkorporation ist in Deutschland leicht zu beobachten: Rauchen. Natürlich vorkommende Radionuklide werden von der Tabakpflanze aufgenommen und in den Blättern eingelagert. Diese Stoffe bleiben beim Verarbeiten des Tabaks erhalten. Diese Nuklide sind vor allem alpha-Strahler, diese Strahlung ist extrem energiereich und damit sehr zerstörerisch, die Reichweite ist aber sehr gering. So gering, dass die Strahlung nicht durch den Harz der Tabakpflanze hindurchdringen kann. Auch die toten oberen Schichten der Haut sind dick genug um diese Art von Strahlung abzuschirmen. Verbrennt man den Tabak und damit die Harzschicht und atmet das Erzeugnis ein, so atmet man auch die Radionuklide mit ein. Diese bleiben dann gerne auf der Oberfläche der Lunge kleben. Da gibt es keine Hornhaut, es kommt so zu einer starken Schädigung des Lungengewebes. Die resultierende Dosis ist in der gleichen Quelle wie oben zu finden.
So, ich hoffe das ist nicht zu lang geworden. Du betonst ja immer den Lehrauftrag deines Blogs, ich würde mich also freuen wenn Deine Leser nach dieser Lektüre etwas mehr über "Verstrahlung" wissen. Ich bin jetzt nicht auf den Unterschied zwischen alpha-, beta- und gamma-Strahlung eingegangen, da es hier eigentlich nicht so relevant ist. Wäre dann auch noch länger geworden.
#fefebot #twitter #google
 
Leserbrief zum Strahlenschutz:
Du übernimmst hier etwas unkritisch den Begriff "verstrahlt". Verstrahlt sein kann man nicht. Falsch, verstrahlt sein kann man, das sind Leute wie Söder oder Seehofer. Das hat aber nichts mit Radioaktivität zu tun. Leute die den Begriff "verstrahlt" benutzen zeigen recht deutlich, dass sie von der Materie keine Ahnung haben, so auch die Twitterquelle. Glaubt man Google Translate, so spricht die Primärquelle (deren Zuverlässigkeit nicht im Ansatz bewerten kann und will) nicht von "verstrahlt", sondern von "... Cäsium-137 im Muskelgewebe gefunden ...". Es gibt da drei Kategorien die ich hier gerne kurz vorstellen würde:
    - Exposition: Das bedeutet, dass man sich in der Nähe von einem Emitter von ionisierender Strahlung (ein etwas allgemeinerer Terminus, der neben der Emission von radioaktiver Strahlung durch Radionuklide auch Röntgenstrahlung mit einschließt) aufgehalten hat und von der Strahlung getroffen wurde. Beispiele: Röntgenbild, CT, Flugzeugflug etc. (siehe https://en.wikipedia.org/wiki/Sievert bei "dose examples") Eine Exposition ist eine einmalige Sache, es werden Zellen zerstört und es kann in bestimmten Fällen zu Zellmutationen kommen (und damit zu Tumoren), aber wenn die Exposition vorbei ist, dann besteht keine Gefahr mehr. - Kontamination: Hier wird es schon unangenehmer. Kontamination bedeutet, dass radionuklide an einem Gegenstand oder einer Person haften. Das kann bei einer Röntgenaufnahme oder einem CT deswegen nicht passieren. Eine Kontamination einer Person schließt eigentlich immer eine Exposition fǘr die Dauer der Kontamination mit ein. Hier ist es schon deutlich schwerer Beispiele zu finden. Beispiel: Bei der Injektion von radioaktiven Tracern bei einer Schilddrüsenuntersuchung geht ein Tröpfchen daneben. > In Bereichen wo mit Radioaktivität gearbeitet wird gibt es deswegen an den Ausgängen Schleusen, wo man vor allem Hände und Füße auf Kontamination überprüfen muss. In diesen Bereichen trägt man üblicherweise Überschuhe, Einmalgummihandschuhe und Kittel. Bei Kontaminationen besteht eine Verschleppungs- und Inkorporationsgefahr, deswegen müssen Kontaminationen beseitigt werden. - Inkorporation: Hier wird es nun richtig unangenehm. Bei einer Inkorporation sind Radionuklide in den Körper gelangt. Eine Inkorporation bedeutet immer auch eine Exposition, je nach Nuklid mit besonderem Gefahrenpotential. Die Vorstufe einer Inkorporation ist im arbeitstechnischen Sinne oft eine Kontamination (Hände kontaminiert, dann an den Mund gefasst), aber auch Inhalation von radioaktiven Gasen kann auftreten (z.B. an Teilchenbeschleunigern mit unzureichender Lüftung). Das gefährliche an einer Inkorporation ist, dass die inkorporierten Nuklide eventuell lange im Körper verbleiben. Zwei Prozesse reduzieren die Anzahl der inkorporierten radioaktiven Atome: Das eine ist die biologische Halbwertszeit (Ausscheidung) und die physikalische Halbwertszeit (Zerfall des Nuklids). Einige Radionuklide werden schnell ausgeschieden, andere verbleiben sehr lange im Körper und sorgen so für eine Exposition über einen sehr langen Zeitraum, so wie 137-Cs im Falle des russischen Arztes. > Ein Beispiel für eine (freiwillige, wahrscheinlich aber unbewusste) Inkorporation ist in Deutschland leicht zu beobachten: Rauchen. Natürlich vorkommende Radionuklide werden von der Tabakpflanze aufgenommen und in den Blättern eingelagert. Diese Stoffe bleiben beim Verarbeiten des Tabaks erhalten. Diese Nuklide sind vor allem alpha-Strahler, diese Strahlung ist extrem energiereich und damit sehr zerstörerisch, die Reichweite ist aber sehr gering. So gering, dass die Strahlung nicht durch den Harz der Tabakpflanze hindurchdringen kann. Auch die toten oberen Schichten der Haut sind dick genug um diese Art von Strahlung abzuschirmen. Verbrennt man den Tabak und damit die Harzschicht und atmet das Erzeugnis ein, so atmet man auch die Radionuklide mit ein. Diese bleiben dann gerne auf der Oberfläche der Lunge kleben. Da gibt es keine Hornhaut, es kommt so zu einer starken Schädigung des Lungengewebes. Die resultierende Dosis ist in der gleichen Quelle wie oben zu finden.
So, ich hoffe das ist nicht zu lang geworden. Du betonst ja immer den Lehrauftrag deines Blogs, ich würde mich also freuen wenn Deine Leser nach dieser Lektüre etwas mehr über "Verstrahlung" wissen. Ich bin jetzt nicht auf den Unterschied zwischen alpha-, beta- und gamma-Strahlung eingegangen, da es hier eigentlich nicht so relevant ist. Wäre dann auch noch länger geworden.
#fefebot #twitter #google
 
PSA: Aufpassen beim Pilzessen. Sonst holt ihr euch noch eine Caesium-137-Verstrahlung wie dieser russische Doktor. Ja, genau der Doktor, der nach dem Nuklearunfall neulich radioaktive Patienten behandelt hat, ohne dass man ihm das gesagt hat. Zufälle gibt's!

#fefebot #twitter
 
PSA: Aufpassen beim Pilzessen. Sonst holt ihr euch noch eine Caesium-137-Verstrahlung wie dieser russische Doktor. Ja, genau der Doktor, der nach dem Nuklearunfall neulich radioaktive Patienten behandelt hat, ohne dass man ihm das gesagt hat. Zufälle gibt's!

#fefebot #twitter
 
Tavis Ormandy von Google Project Zero hat mal ein bisschen an Windows herumgeforscht. Wer schon länger dabei ist, weiß, dass das der Anfang von gruseligen Horrorfilmen ist. Diesmal hat er sich in die Untiefen der Input Method Editoren begeben, und dabei Komponenten gefunden, die ursprünglich von Office kommen, aber dann zu Windows migriert wurden. Mit Office als Origin-Story upgraden wir von Teen-Slasher-Horrorfilm zu Cosmic Horror.

Was hat er so gefunden? Nun, wie man das erwarten würde:
Firstly, there is no access control whatsoever!

Any application, any user - even sandboxed processes - can connect to any CTF session. Clients are expected to report their thread id, process id and HWND, but there is no authentication involved and you can simply lie.

Secondly, there is nothing stopping you pretending to be a CTF service and getting other applications - even privileged applications - to connect to you.

Even when working as intended, CTF could allow escaping from sandboxes and escalating privileges.
Die typischen Zeichen von "nachgerüsteter Security". Ja gut, Cheffe, das Originaldesign war massiv verkackt, aber guck mal, wir kleben da jetzt ein bisschen Warnschilder ran und dann empfehlen wir den Benutzern Schlangenöl und dann wird alles gut!
It will come as no surprise that this complex, obscure, legacy protocol is full of memory corruption vulnerabilities. Many of the COM objects simply trust you to marshal pointers across the ALPC port, and there is minimal bounds checking or integer overflow checking.
Ah, die gute alte "das Design ist so komplex und verkackt, soweit kommen die Angreifer bestimmt nie"-Verteidigung!1!!

Wer sich jetzt denkt: Ach naja, wer hat schon privilegierte Prozesse am Laufen, die man so hacken könnte? Für den habe ich schlechte Nachrichten: Du. Der Login/Lock-Screen. Der benutzt auch dieses Framework.

#fefebot #twitter #google
 
Tavis Ormandy von Google Project Zero hat mal ein bisschen an Windows herumgeforscht. Wer schon länger dabei ist, weiß, dass das der Anfang von gruseligen Horrorfilmen ist. Diesmal hat er sich in die Untiefen der Input Method Editoren begeben, und dabei Komponenten gefunden, die ursprünglich von Office kommen, aber dann zu Windows migriert wurden. Mit Office als Origin-Story upgraden wir von Teen-Slasher-Horrorfilm zu Cosmic Horror.

Was hat er so gefunden? Nun, wie man das erwarten würde:
Firstly, there is no access control whatsoever!

Any application, any user - even sandboxed processes - can connect to any CTF session. Clients are expected to report their thread id, process id and HWND, but there is no authentication involved and you can simply lie.

Secondly, there is nothing stopping you pretending to be a CTF service and getting other applications - even privileged applications - to connect to you.

Even when working as intended, CTF could allow escaping from sandboxes and escalating privileges.
Die typischen Zeichen von "nachgerüsteter Security". Ja gut, Cheffe, das Originaldesign war massiv verkackt, aber guck mal, wir kleben da jetzt ein bisschen Warnschilder ran und dann empfehlen wir den Benutzern Schlangenöl und dann wird alles gut!
It will come as no surprise that this complex, obscure, legacy protocol is full of memory corruption vulnerabilities. Many of the COM objects simply trust you to marshal pointers across the ALPC port, and there is minimal bounds checking or integer overflow checking.
Ah, die gute alte "das Design ist so komplex und verkackt, soweit kommen die Angreifer bestimmt nie"-Verteidigung!1!!

Wer sich jetzt denkt: Ach naja, wer hat schon privilegierte Prozesse am Laufen, die man so hacken könnte? Für den habe ich schlechte Nachrichten: Du. Der Login/Lock-Screen. Der benutzt auch dieses Framework.

#fefebot #twitter #google
 
Later posts Earlier posts